Publicado el 6 de Noviembre del 2018
821 visualizaciones desde el 6 de Noviembre del 2018
3,8 MB
155 paginas
Creado hace 17a (04/05/2006)
Proyecto Fin de Carrera
Aplicaciones
Criptográficas Java
objeto
objeto seguro
Jesús María Ramos Saky
Miguel Ángel Pérez Aguiar
PFC ULPGC – Aplicaciones Criptográficas Java
2
PFC ULPGC – Aplicaciones Criptográficas Java
3
PFC ULPGC – Aplicaciones Criptográficas Java
4
PFC ULPGC – Aplicaciones Criptográficas Java
Aplicaciones
Criptográficas Java
Mayo 2006
Jesús María Ramos Saky
Tutor:
Miguel Ángel Pérez Aguiar
Facultad de Informática
Universidad de las Palmas de Gran Canaria
5
PFC ULPGC – Aplicaciones Criptográficas Java
6
PFC ULPGC – Aplicaciones Criptográficas Java
___________________________________________________________________
Agradecimientos
Este Proyecto Fin de Carrera ha sido realizado por D. Jesús María Ramos Saky, alumno de
este Proyecto Fin de Carrera, y por el tutor del mismo D. Miguel Ángel Pérez Aguiar, profesor de
Ingeniería Informática de la Universidad de Las Palmas de Gran Canaria. Agradezco el apoyo de mi
familia, en especial, el de mis padres. Por otro lado, en menor medida, han participado los
siguientes colaboradores: D. Luis Álvarez León, D. Yeray Zurita López, D. Francisco Mario
Hernández Tejera, D. Miguel Ramírez Alemán, D. Carmelo Quintana Hernández y Dª Yessica
Hernandez Mendoza.
Colaboradores
Información adicional
D. Luis Álvarez León
D. Yeray Zurita López
D. Francisco Mario Hernández Tejera Catedrático de ULPGC en Ingeniería
Catedrático de ULPGC en Ingeniería
Informática
Licenciado en Turismo
D. Miguel Ramírez Alemán
D. Carmelo Quintana Hernández
Dª. Yessica Hernández Mendoza
Informática
Graduado en Ingeniería Informática
Graduado en Ingeniería Informática
Graduada en Ingeniería Informática
Gracias a todos.
Para obtener más información sobre este tema puede consultar la web
http://jcef.sourceforge.net y http://jcef.sourceforge.net/doc/gratitudes.pdf.
7
PFC ULPGC – Aplicaciones Criptográficas Java
8
PFC ULPGC – Aplicaciones Criptográficas Java
Contenido
1.Sumario............................................................................................................................................13
2.Introducción a la seguridad............................................................................................................. 21
1 Una arquitectura de seguridad................................................................................................................................... 22
2 Ataques a la seguridad............................................................................................................................................... 22
1 Ataques pasivos.......................................................................................................................................................................23
2 Ataques activos........................................................................................................................................................................25
3 Servicios de seguridad............................................................................................................................................... 27
4 Mecanismos de seguridad..........................................................................................................................................28
3.Criptografía Orientada a Objetos.....................................................................................................31
1 Operaciones criptográficas.........................................................................................................................................32
1 Protección................................................................................................................................................................................32
2 Autentificación........................................................................................................................................................................ 34
3 Aclaraciones sobre las claves.................................................................................................................................................. 36
4 Sus problemas y sus soluciones...............................................................................................................................................36
5 Sus características....................................................................................................................................................................37
6 Sus aplicaciones.......................................................................................................................................................................38
7 Servicios de seguridad.............................................................................................................................................................38
2 La Seguridad de la Criptografía.................................................................................................................................39
1 Algoritmos seguros..................................................................................................................................................................39
2 Ataques....................................................................................................................................................................................40
3 Aplicaciones de la criptografía.................................................................................................................................. 40
1 Seguridad de las comunicaciones............................................................................................................................................41
2 Identificación y Autentificación..............................................................................................................................................41
3 Protección de software............................................................................................................................................................ 41
4 Comercio Electrónico..............................................................................................................................................................42
4 Conceptos técnicos.....................................................................................................................................................42
4.El proyecto.......................................................................................................................................45
1 Deficiencias mejoradas.............................................................................................................................................. 49
2 Mejoras realizadas..................................................................................................................................................... 51
3 Mejoras pendientes.................................................................................................................................................... 57
4 Detalles...................................................................................................................................................................... 59
1 Visión general del diseño........................................................................................................................................................ 61
2 Componentes........................................................................................................................................................................... 61
3 Dependencias...........................................................................................................................................................................65
4 Distribuciones..........................................................................................................................................................................67
5 Página web...............................................................................................................................................................................68
6 Pruebas realizadas................................................................................................................................................................... 68
7 Contenido del CD-ROM..........................................................................................................................................................69
8 Guía de instalación y uso.........................................................................................................................................................70
5 El uso habitual............................................................................................................................................................71
1 Asegurar un objeto con nuevos parámetros criptográficos..................................................................................................... 71
2 Almacenar parámetros criptográficos para un uso posterior...................................................................................................72
3 Obtener el objeto asegurado utilizando los nuevos parámetros criptográficos....................................................................... 72
4 Asegurar otro objeto reutilizando parámetros criptográficos ya existentes............................................................................ 73
5 Obtener el objeto asegurado reutilizando parámetros criptográficos ya existentes................................................................ 73
6 Comparativa con JCA y JCE......................................................................
Comentarios de: Aplicaciones Criptográficas Java (0)
No hay comentarios